Questa guida illustra l'ispezione dei dati in Cloud Storage, Firestore in modalità Datastore (Datastore) o BigQuery e l'invio dei risultati dell'ispezione a Security Command Center.
Per i dati BigQuery, puoi eseguire anche la profilazione, che è diversa da un'operazione di ispezione. Puoi anche inviare profili di dati a Security Command Center. Per ulteriori informazioni, vedi Pubblicare profili di dati in Security Command Center.
Panoramica
Security Command Center consente di raccogliere dati sulle minacce alla sicurezza, nonché identificare e intervenire prima che possano causare danni o perdite all'azienda. Con Security Command Center puoi eseguire diverse azioni relative alla sicurezza da un'unica dashboard centralizzata.
La protezione dei dati sensibili è integrata con Security Command Center. Quando utilizzi un'azione di Sensitive Data Protection per ispezionare i repository di Google Cloud Storage alla ricerca di dati sensibili, i risultati possono essere inviati direttamente alla dashboard di Security Command Center. Vengono visualizzate accanto ad altre metriche di sicurezza.
Completando la procedura descritta in questa guida, procedi nel seguente modo:
- Abilita Security Command Center e Sensitive Data Protection.
- Configura Sensitive Data Protection per ispezionare un repository Google Cloud Storage, un bucket Cloud Storage, una tabella BigQuery o un tipo di datastore.
- Configura una scansione di Sensitive Data Protection per inviare i risultati del job di ispezione a Security Command Center.
Per ulteriori informazioni su Security Command Center, consulta la documentazione di Security Command Center.
Se vuoi inviare a Security Command Center i risultati delle analisi di rilevamento, non i job di ispezione, consulta la documentazione per la profilazione di un'organizzazione, una cartella o un progetto.
Costi
In questo documento utilizzi i seguenti componenti fatturabili di Google Cloud:
- Sensitive Data Protection
- Cloud Storage
- BigQuery
- Datastore
Per generare una stima dei costi basata sull'utilizzo previsto,
utilizza il Calcolatore prezzi.
Prima di iniziare
Prima di poter inviare i risultati dell'analisi di Sensitive Data Protection a Security Command Center, devi eseguire ciascuna delle seguenti operazioni:
- Passaggio 1: imposta i repository di Google Cloud Storage.
- Passaggio 2: imposta i ruoli IAM (Identity and Access Management).
- Passaggio 3: attiva Security Command Center.
- Passaggio 4: attiva Sensitive Data Protection.
- Passaggio 5: attiva Sensitive Data Protection come origine di sicurezza per Security Command Center.
La procedura per configurare questi componenti è descritta nelle sezioni seguenti.
Passaggio 1: imposta i repository di Google Cloud Storage
Scegli se eseguire la scansione del tuo repository Google Cloud Storage o di un repository di esempio. Questo argomento fornisce istruzioni per entrambi gli scenari.
Scansiona i tuoi dati
Se vuoi scansionare il tuo bucket Cloud Storage, la tabella BigQuery o il tipo di Datastore esistente, apri prima il progetto in cui si trova il repository. Nei passaggi successivi, abiliterai sia Security Command Center che Sensitive Data Protection per questo progetto e la relativa organizzazione.
Dopo aver aperto il progetto che vuoi utilizzare, vai al Passaggio 2 per configurare alcuni ruoli IAM.
Analizza i dati di esempio
Se vuoi eseguire la scansione di un set di dati di test, assicurati di aver configurato un account di fatturazione, quindi crea un nuovo progetto. Per completare questo passaggio, devi disporre del ruolo IAM Autore progetto. Scopri di più sui ruoli IAM.
- Se non hai ancora configurato la fatturazione, configura un account di fatturazione.
- Vai alla pagina Nuovo progetto nella console Google Cloud.
- Nell'elenco a discesa Account di fatturazione, seleziona l'account di fatturazione a cui deve essere fatturato il progetto.
- Nell'elenco a discesa Organizzazione, seleziona l'organizzazione in cui vuoi creare il progetto.
- Nell'elenco a discesa Posizione, seleziona l'organizzazione o la cartella in cui vuoi creare il progetto.
Quindi, scarica e memorizza i dati di esempio:
- Vai al repository dei tutorial di Cloud Functions su GitHub.
- Fai clic su Clona o scarica, quindi su Scarica ZIP.
- Estrai il file ZIP che hai scaricato.
- Vai alla pagina Browser Storage nella console Google Cloud.
- Fai clic su Crea bucket.
- Nella pagina Crea un bucket, assegna al bucket un nome univoco, quindi fai clic su Crea.
- Nella pagina Dettagli bucket, fai clic su Carica cartella.
- Vai alla cartella
dlp-cloud-functions-tutorials-master
che hai estratto, aprila e seleziona la cartellasample_data
. Fai clic su Carica per caricare i contenuti della cartella in Cloud Storage.
Prendi nota del nome che hai assegnato al bucket Cloud Storage per un secondo momento. Al termine del caricamento del file, puoi continuare.
Passaggio 2: imposta i ruoli IAM
Per utilizzare Sensitive Data Protection per inviare i risultati della scansione a Security Command Center, devi disporre dei ruoli IAM Amministratore Centro sicurezza ed Editor job di protezione dei dati sensibili. Questa sezione descrive come aggiungere i ruoli. Per completare questa sezione, devi disporre del ruolo IAM Amministratore organizzazione.
Vai alla pagina IAM.
- Nella scheda Visualizza per entità, trova il tuo Account Google e fai clic su editModifica entità.
Aggiungi i ruoli Amministratore Centro sicurezza ed Editor job di protezione dei dati sensibili:
- Nel riquadro Modifica accesso, fai clic su Aggiungi un altro ruolo.
- Nell'elenco Seleziona un ruolo, cerca Amministratore Centro sicurezza e selezionalo.
- Fai clic su Aggiungi un altro ruolo.
- Nell'elenco Seleziona un ruolo, cerca Editor job DLP e selezionalo.
- Fai clic su Salva.
Ora disponi dei ruoli Editor job di protezione dei dati sensibili e Amministratore Centro sicurezza per la tua organizzazione. Questi ruoli consentono di completare le attività rimanenti di questo argomento.
Passaggio 3: attiva Security Command Center
Vai alla pagina Security Command Center nella console Google Cloud.
Nell'elenco a discesa Organizzazione, seleziona l'organizzazione per la quale vuoi attivare Sensitive Data Protection, quindi fai clic su Seleziona.
Nella pagina Abilita rilevamento asset visualizzata, seleziona Tutti i progetti attuali e futuri e fai clic su Abilita. Dovrebbe essere visualizzato un messaggio che informa che Sensitive Data Protection sta iniziando il rilevamento degli asset.
Una volta completato il rilevamento degli asset, Sensitive Data Protection mostrerà gli asset Google Cloud supportati. Il rilevamento degli asset potrebbe richiedere alcuni minuti e potrebbe essere necessario aggiornare la pagina per visualizzare gli asset.
Per ulteriori informazioni sull'abilitazione di Security Command Center, consulta la documentazione di Security Command Center.
Passaggio 4: attiva Sensitive Data Protection
Abilita Sensitive Data Protection per il progetto da scansionare. Il progetto deve trovarsi all'interno della stessa organizzazione per la quale hai abilitato Security Command Center. Per abilitare la protezione dei dati sensibili utilizzando la console Google Cloud:
- Nella console Google Cloud, vai alla pagina Abilita l'accesso all'API.
- Nella barra degli strumenti, seleziona il progetto dal Passaggio 1 di questa guida. Il progetto deve contenere il bucket Cloud Storage, la tabella BigQuery o il tipo di Datastore da scansionare.
- Tocca Avanti.
- Fai clic su Abilita.
La protezione dei dati sensibili è ora abilitata per il tuo progetto.
Passaggio 5: attiva Sensitive Data Protection come servizio integrato per Security Command Center
Per visualizzare i risultati dell'analisi di Sensitive Data Protection in Security Command Center, abilita Sensitive Data Protection come servizio integrato. Per ulteriori informazioni, vedi Aggiungere un servizio integrato di Google Cloud nella documentazione di Security Command Center.
I risultati relativi a Sensitive Data Protection vengono visualizzati nella pagina Risultati di Security Command Center.
Configura ed esegui una scansione di ispezione di Sensitive Data Protection
In questa sezione configurerai ed esegui un job di ispezione di Sensitive Data Protection.
Il job di ispezione che configuri qui indica a Sensitive Data Protection di eseguire la scansione dei dati di esempio archiviati in Cloud Storage o dei tuoi dati archiviati in Cloud Storage, Datastore o BigQuery. Nella configurazione del job specificata puoi anche chiedere a Sensitive Data Protection di salvare i risultati della scansione in Security Command Center.
Passaggio 1: prendi nota dell'identificatore del progetto
- Vai alla console Google Cloud.
- Fai clic su Seleziona.
- Nell'elenco a discesa Seleziona da, seleziona l'organizzazione per la quale hai abilitato Security Command Center.
- In ID, copia l'ID progetto per il progetto contenente i dati da scansionare.
- In Nome, fai clic sul progetto per selezionarlo.
Passaggio 2: apri Explorer API e configura il job
- Vai a Explorer API nella pagina di riferimento per il metodo
dlpJobs.create
facendo clic sul seguente pulsante: - Nella casella parent, inserisci quanto segue, dove PROJECT_ID è l'ID progetto che hai annotato nel passaggio 1:
projects/PROJECT_ID
Sostituisci i contenuti del campo Request body (Corpo della richiesta) con il seguente JSON per il tipo di dati che vuoi utilizzare: dati di esempio in un bucket Cloud Storage o i tuoi dati archiviati in Cloud Storage, Datastore o BigQuery.
Dati di esempio
Se hai creato un bucket Cloud Storage per archiviare i dati di esempio, copia il seguente JSON e incollalo nel campo Corpo della richiesta. Sostituisci BUCKET_NAME
con il nome che hai assegnato al tuo bucket Cloud Storage:
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Dati di Cloud Storage
Per eseguire la scansione del tuo bucket Cloud Storage, copia il seguente JSON e incollalo nel campo Corpo della richiesta.
Sostituisci PATH_NAME
con il percorso della località
da scansionare. Per eseguire una scansione ricorsiva, termina il percorso con due asterischi, ad esempio gs://path_to_files/**
. Per eseguire la scansione di una directory specifica e non oltre, termina il percorso con un asterisco, ad esempio gs://path_to_files/*
.
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Per scoprire di più sulle opzioni di scansione disponibili, consulta Ispezione dello spazio di archiviazione e dei database per l'individuazione di dati sensibili.
Dati Datastore
Per analizzare i tuoi dati conservati in Datastore, copia il seguente JSON e incollalo nel campo Request body (Corpo della richiesta).
Sostituisci DATASTORE_KIND
con il nome del tipo
di datastore. Puoi anche sostituire
NAMESPACE_ID
e
PROJECT_ID
con gli identificatori dello spazio dei nomi e del progetto, in alternativa, puoi rimuovere "partitionID"
completamente
se vuoi.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Per scoprire di più sulle opzioni di scansione disponibili, consulta Ispezione dello spazio di archiviazione e dei database per l'individuazione di dati sensibili.
Dati BigQuery
Per analizzare la tua tabella BigQuery, copia il seguente JSON e incollalo nel campo Corpo della richiesta.
Sostituisci PROJECT_ID
,
BIGQUERY_DATASET_NAME
e
BIGQUERY_TABLE_NAME
con l'ID progetto e i nomi delle tabelle e del set di dati BigQuery.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Per scoprire di più sulle opzioni di scansione disponibili, consulta Ispezione dello spazio di archiviazione e dei database per l'individuazione di dati sensibili.
Passaggio 3: esegui la richiesta per avviare il job di ispezione
Dopo aver configurato il job seguendo i passaggi precedenti, fai clic su Esegui per inviare la richiesta. Se la richiesta ha esito positivo, sotto la richiesta viene visualizzata una risposta con un codice di operazione riuscita e un oggetto JSON che indica lo stato del job di Sensitive Data Protection che hai creato.
Controlla lo stato dell'analisi di ispezione di Sensitive Data Protection
La risposta alla richiesta di scansione include l'ID job del job di scansione di ispezione come chiave "name"
e lo stato attuale del job di ispezione come chiave "state"
. Subito dopo aver inviato la richiesta, lo stato del job è "PENDING"
.
Dopo l'invio della richiesta, la scansione dei contenuti inizia immediatamente.
Per controllare lo stato del job di ispezione:
- Vai a Explorer API nella pagina di riferimento per il metodo
dlpJobs.get
facendo clic sul seguente pulsante: - Nella casella nome, digita il nome del job dalla risposta JSON alla richiesta di scansione nel seguente formato:
L'ID job è nel formatoprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
. - Per inviare la richiesta, fai clic su Esegui.
Se la chiave "state"
dell'oggetto JSON di risposta indica che il job è "DONE"
,
il job di ispezione è stato completato.
Per visualizzare il resto del codice JSON della risposta, scorri la pagina verso il basso. In "result"
> "infoTypeStats"
, ogni tipo di informazione elencato deve avere un valore "count"
corrispondente. In caso contrario, assicurati di aver inserito correttamente il JSON e che il percorso o la posizione dei dati sia corretta.
Al termine del job di ispezione, puoi passare alla sezione successiva di questa guida per visualizzare i risultati della scansione in Security Command Center.
Esempi di codice: ispezione di un bucket Cloud Storage
Questo esempio mostra come utilizzare l'API DLP per creare un job di ispezione che ispeziona un bucket Cloud Storage e invia i risultati a Security Command Center.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Esempi di codice: ispeziona una tabella BigQuery
Questo esempio mostra come utilizzare l'API DLP per creare un job di ispezione che ispeziona una tabella BigQuery e invia i risultati a Security Command Center.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Esempi di codice: ispezione di un tipo di Datastore
Questo esempio mostra come utilizzare l'API DLP per creare un job di ispezione che ispeziona un tipo di Datastore e invia i risultati a Security Command Center.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Visualizza i risultati dell'analisi di Sensitive Data Protection in Security Command Center
Poiché hai chiesto a Sensitive Data Protection di inviare i risultati del job di ispezione a Security Command Center, ora puoi visualizzare i risultati del job di ispezione in Security Command Center:
- Nella console Google Cloud, vai alla pagina Risultati di Security Command Center.
- Seleziona l'organizzazione per la quale hai abilitato Security Command Center.
Nel campo Editor query, inserisci quanto segue per eseguire una query sui risultati di Sensitive Data Protection.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Per ulteriori informazioni sull'Editor query, consulta Modificare una query dei risultati nella console Google Cloud.
Gli eventuali risultati inviati da Sensitive Data Protection vengono visualizzati nell'elenco dei risultati. Nell'elenco sono inclusi tutti i risultati di Sensitive Data Protection, che possono includere quelli dei job di ispezione e delle operazioni di rilevamento (profilazione dei dati).
Le istruzioni fornite in questa guida attivano solo alcuni dei rilevatori integrati di Sensitive Data Protection.
- Per ulteriori informazioni su cos'altro può essere rilevato da Sensitive Data Protection, consulta la documentazione di riferimento su InfoType.
- Per informazioni sulla configurazione dei rilevatori infoType personalizzati, consulta Creazione di rilevatori infoType personalizzati.
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo argomento:
Elimina il progetto
Il modo più semplice per eliminare la fatturazione è eliminare il progetto creato seguendo le istruzioni fornite in questo argomento.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Se elimini il progetto utilizzando questo metodo, sono stati eliminati anche il job di Sensitive Data Protection e il bucket Cloud Storage che hai creato. Non è necessario seguire le istruzioni riportate nelle sezioni seguenti.
Elimina il job di Sensitive Data Protection
Se hai scansionato i tuoi dati, devi eliminare solo il job di ispezione che hai creato:
- Vai a Explorer API nella pagina di riferimento per il metodo
dlpJobs.delete
facendo clic sul seguente pulsante: - Nella casella nome, digita il nome del job dalla risposta JSON alla richiesta di scansione, che ha il seguente formato:
L'ID job è nel formatoprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
.
Se hai creato job di ispezione aggiuntivi o se vuoi assicurarti di aver eliminato correttamente il job, puoi elencare tutti i job esistenti:
- Vai a Explorer API nella pagina di riferimento per il metodo
dlpJobs.list
facendo clic sul seguente pulsante: - Nella casella parent, digita l'identificatore del progetto nel seguente formato:
projects/PROJECT_ID
- Fai clic su Execute (Esegui).
Se nella risposta non sono elencati job, hai eliminato tutti i job. Se i job sono elencati nella risposta, ripeti la relativa procedura di eliminazione.
Elimina il bucket Cloud Storage
Se hai creato un nuovo bucket Cloud Storage per contenere dati di esempio, elimina il bucket:
- Apri il browser Cloud Storage.
- Nel browser Cloud Storage, seleziona la casella di controllo accanto al nome del bucket che hai creato, quindi fai clic su Elimina.
Passaggi successivi
- Scopri di più sull'azione
publishSummaryToCscc
in Sensitive Data Protection. - Scopri di più sull'analisi dei repository di archiviazione per i dati sensibili utilizzando Sensitive Data Protection.
- Scopri come utilizzare Security Command Center.